ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Semana 2 Políticas Generales De Seguridad


Enviado por   •  11 de Marzo de 2013  •  1.042 Palabras (5 Páginas)  •  514 Visitas

Página 1 de 5

Nombre Cristhian Andrés Giraldo Correa

Fecha 05/03/2013

Actividad Actividad semana 2

Tema Políticas generales de seguridad

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

R// Las políticas de seguridad informática se deben aplicar para todo el personal de la empresa con el fin de que puedan comprender la importancia y la confidencialidad de la información que se maneja.

Los principales puntos son:

- Garantizar la confidencialidad y la seguridad de la información.

- Realizar la terminación del contrato a la persona que realice un uso inadecuado de la información de la empresa para beneficio propio o de un tercero.

- Toda la responsabilidad corre a cargo del personal encargado del área de sistemas, ya sean técnicos o ingenieros, y también del personal que maneja los procedimientos según el manual realizado por la empresa.

-los equipos solo deben ser utilizados por las personas asignadas, que estén capacitadas

y que cumplan las PSI; además que tengan sus tareas especificadas.

-las personas que usen equipos deberán tener un usuario y contraseña asignada por su jefe y darles a conocer de que están siendo monitoreados.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

R// recurso Afectado Nombre Causa Efecto

Servicio Pagina Web Exceso de usuarios conectados No hay conectividad en la pagina

Físico Equipo-PC Sobre carga eléctrica Daño total del equipo

Preguntas argumentativas

________________________________________

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Respuesta:

Numero Nombre Riesgo (R;) Riesgo evaluado (R;*W;) Importancia (W;)

1 COMPUTADOR 4 24 6

2 SWITCH 5 30 6

3 ROUTER 6 48 8

4 BRIDGE 5 10 2

5 SERVIDOR 10 100 10

Computador: R1=4, W1=6, WR1=24

Switch: R2=5, W2=6, WR2=30

Router: R3=6, W3=8, WR3=48

Bridge: R4=5, W4=2, WR5=10

Servidor: R5=10, W5=10, WR5=100

Computador:

R1=4: Debido a que a pesar de ser le equipo de trabajo, se le presto un nivel bajo de importancia al recurso, ya que si en la empresa hay planes de contingencia y protocolos de seguridad, debe existir al menos 1 equipo que tenga la capacidad de realizar el soporte.

W1=6: La importancia de la perdida del recurso, pues así haya 1 equipo como soporte, se debe configurar el otro equipo que tuvo el daño, lo que ocasiona perdida de información y tiempo para configurarlo nuevamente.

Switch:

R2=5: El nivel de conexión es medio, ya que permite hacer la conexión de varios equipos en un solo recurso, y a su vez recibe la conexión del router para conectar en red a los demás equipos.

W2=6: Si este recurso se llega a dañar, no habría un elemento que lo pueda reemplazar, perdiendo así la conexión de los equipos que dependan de el.

Router:

R3=6: Es muy importante porque allí se maneja toda la red de la empresa, y de llegarse a dañar, se perderían datos muy importantes.

W3=8: Si no se cuenta con otro elemento para solucionar el problema que dejo el que se daño, se perderá totalmente la comunicación en la red.

Servidor: Por economía, tener un servidor de repuesto es muy difícil, ya que son bastante costosos, y para la empresa seria muy perjudicial si se llega a dañar, mas por la misma información que pueda almacenar, que por su propio costo.

Se le debe realizar siempre un mantenimiento minucioso, y protegerlo de amenazas externas.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

Preguntas propositivas

________________________________________

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría.

1/ :PROGRAMA DE SEGURIDAD Y PLAN DE ACCION Para proteger y contrarrestar las violaciones a las PSI se tomaran estas medidas: * Procedimiento de chequeo de eventos en el sistema * Procedimiento de alta dé cuenta de usuario:Cuando un elemento de la organización requiere una cuenta de operación en el sistema * Procedimiento de baja dé cuenta de usuario Este procedimiento es el que se lleva a cabo cuando se aleja un elemento de la organización o cuando alguien deja de trabajar por un determinado tiempo * Procedimiento para determinar buenas contraseñas 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría.

2.PROCEDIMIENTOS

* Procedimiento de alta dé cuenta de usuario

* Procedimiento de baja de cuenta de usuario

* Procedimiento para determinar las buenas passwords

* Procedimientos de verificación de accesos

* Procedimiento para el chequeo del tráfico de la red

* Procedimiento para el monitoreo de los volúmenes de correo

* Procedimientos para el monitoreo de conexiones activas

* Procedimiento de modificación de archivos

* Procedimientos para el resguardo de copias de seguridad

* Procedimientos para la verificación de las máquinas de los

* Usuarios

* Procedimientos para el monitoreo de los puertos en la red

* Procedimientos de cómo dar a publicidad las nuevas

* normas de seguridad

* Procedimientos para la determinación de identificación de

* usuario y grupo de pertenencia por defecto

* Procedimientos para recuperar información

...

Descargar como  txt (6.6 Kb)  
Leer 4 páginas más »
txt